Hallo, kennt sich hier jemand mit den Verschlüsselungstechniken in den Mobilfunknetzen aus? Ich surfe mit meinem Laptop oft über die Internet-Verbindungs-Freigabe meines XDA Diamond(Provider ist o2) und frage mich, wie leicht oder schwer das Abhören oder Angreifen meiner Verbindung in diesem Fall wohl ist? Bei Online-Banking hat man ja in der Regel eine zusätzlich Verschlüsselung und Zertifikate, was den Angriff zumindest feststellbar machen sollte. Aber wie sieht es mit so Sachen wie FTP ohne Verschlüsselung aus, wenn man mal eben seine Homepage aktualisieren möchte und der Tarif kein S/FTP hergibt? Oder Email-Konten, die man ohne Verschlüsselung abruft? Ich persönlich habe über meinen Festnetz-Anschluss wirklich schon sehr oft für Bekannte etwas unverschlüsselt per FTP hochgeladen(habe die Risiken erwähnt) und bislang hat dort noch niemand über gestohlene Zugansgdaten oder gehackte Homepages geklagt. Die meisten in meinem Bekanntenkreis rufen ihre Mails mit Email-Programmen auch noch ohne Verschlüsselung ab. Ich will keine Lanze für dieses unsichere Arbeiten im Netz brechen und mir ist auch bewußt, dass ein unverschlüsselt per UMTS übermitteltes Kennwort im Internet bis zum Ziel ebenfalls unverschlüsselt übertragen wird. Wo es geht benutze ich daher SSL. Dennoch interessiert es mich, wie wahrscheinlich es in etwa ist, dass jemand über den Kommunikationsweg UMTS an die übertragenen Daten gelangen könnte. Stimmt es, dass IMSI-Catching bei UMTS nicht mehr so ohne weiteres funktioniert, da sich das Netz inzwischen auch gegenüber den Teilnehmern authentifizieren muss? Gibt es leicht verständliche Informationen(also kein englisches Paper in Mathe-Sprache von durchgeknallten Kryptologen) darüber, in welcher Größenordnung die Daten mitgeschnitten und dann entschlüsselt werden können? Mfg, Horst
Noch nie was von Man In Middle gehört ? Geht einfach, es braucht nur eine höhere Sendeleistung als der richtige Transponder. Man baut eine Verbindung ohne Verschlüsselung auf und reicht die Daten dann am richtigen Transponder weiter.
Horst schrieb: > Dennoch interessiert es mich, wie wahrscheinlich es in etwa ist, dass > jemand über den Kommunikationsweg UMTS an die übertragenen Daten > gelangen könnte. Sehr unwahrscheinlich, weil kein normaler Mensch die dafür benötigte Hardware hat (im Gegensatz zu WLAN). Wenn es dir ernst ist und du dir Gedanken um Dinge wie IMSI-Catcher machst, dann hör lieber auf dir Gedanken zu machen und verwende einfach gleich sichere Protokolle (SSL), das ist effizienzer.
Hi Andreas, Du machste Witze! Baupläne für Femto-Zellen gibt es im Internet und die Chips holt man sich kostenlos als Samples von den Herstellern... Das ist KEIN WITZ! Baupläne gibt es auch von Maxim und TI. So einen Femto-Zellen Transceiver baut man sich für 1000 €. Grüße Michelle
@gsm: Ja, MiM als Angriff ist mir bekannt(daher auch meine Erwähnung der Zertifikate...). Ich hatte nur irgendwo gelesen, dass sich bei UMTS auch das Netz gegenüber dem Handy authentifizieren muss. @andreas: Angeblich soll es bei GSM inzwischen wohl selbst mit modifizierten Billig-Handys möglich sein, den Funkverkehr abzuhören. Was genau ist bei UMTS anders, dass es so schwer macht, die Daten z.B. mit einem modifizierten UMTS-Handy abzuhören? Ist es eigentlich möglich, ein Handy mit einem UMTS-Only-Jammer(falls es sowas überhaupt gibt) dazu zu zwingen auf das unsichere GSM zurückzufallen? Beim Telefonieren würde man das vermutlich nicht mal bemerken. Ich habe mal bei meinem XDA nachgesehen, in den Telefon-Einstellungen steht der Netzwerktyp auf "Auto". Ich kann den Netzwerktyp aber auch fest auf GSM bzw. WCDMA stellen. Bewirkt letzteres, dass das Smartphone ausschließlich über UMTS kommuniziert und gegen die bekannten GSM-Angriffe geschützt ist? Bezüglich der Ernsthaftigkeit: Ich denke nicht, dass mich speziell jemand mit Abhörtechnik belauscht. Es geht mir auch nicht um Ermittlungs-Behörden oder ähnliches, sondern eher um den Hacker von nebenan. Bei WLAN ging es irgendwann ja auch ganz schnell abwärts mit der Sicherheit, so dass man als Nutzer reagieren musste. Von daher ist es bestimmt nicht verkehrt, über die Sicherheit der von mir täglich verwendeten Kommunikationswege zu diskutieren. @Michelle: Was bedeutet Deine Aussage konkret für die Sicherheit von UMTS? Wie weit ist man als Angreifer, wenn man sich so einen Femto-Zellen-Transceiver "baut"? Welche Fähigkeiten benötigt man als Angreifer für den Zusamenbau? Mfg, Horst
Horst schrieb: > @andreas: > Angeblich soll es bei GSM inzwischen wohl selbst mit modifizierten > Billig-Handys möglich sein, den Funkverkehr abzuhören. Was genau ist bei > UMTS anders, dass es so schwer macht, die Daten z.B. mit einem > modifizierten UMTS-Handy abzuhören? Wenn das so einfach wäre, würden die Abhörpezialisten bestimmt nicht mit millionenteuren IMSI-Catchern durch die Gegend fahren (und sich dabei erwischen lassen).
Die Diskussion ist akademisch. Irgendwie geht es vielleicht, mit 5-stelligen Kosten und einer guten Portion krimineller Energie; aber das wird niemand machen um an deine FTP-Passwörter zu kommen. Verwende einfach vernünftige Protokolle, dann kannst du dir die Sorgen sparen.
@Icke: Keine Ahnung warum die das immer noch machen, Ermittler haben in der Vergangenheit ja auch schon 5,25" Disketten ordentlich gelocht und abgeheftet. ;) Es handelt sich bei dieser Modifizierung ja auch nicht um ein kompliziertes aktives Eingreifen in das Netz inklusive Deaktivierung der Verschlüsselung, sondern um einen eher passiven Lauschangriff. Die Daten werden wohl mit Rainbow-Tabellen mit einigen Sekunden Verzögerung auf dem Rechner entschlüsselt. Das soll angeblich unter anderem mit einem Motorola C123 funktionieren. Hier ist die Meldung: http://www.heise.de/security/meldung/27C3-Abhoeren-von-GSM-Handys-weiter-erleichtert-1159542.html Zitat: "Dafür sei es erforderlich gewesen, dem Telefon eine Open-Source-Firmware zu verpassen, den zur Signalverarbeitung verwendeten Code im Arbeitsspeicher anzupassen und die verschlüsselten Daten auszufiltern, erläuterte Nohls Helfer Sylvain Munaut. Mit einem schnelleren USB-Kabel und einem Filter für die Up- und Downlinks der Mobilfunkverbindungen zu einer Basisstation sei der "Sniffer" bereit für die Aufzeichnung umfangreicher GSM-Rahmendaten. In einer Demo zeigte Munaut, wie ein Rechner mithilfe vier entsprechend aufgebohrter Handys und einer aktuellen TMSI ein Ziel-Telefon ansteuerte und durch Versand einer SMS den Start einer verschlüsselten Kommunikation startete. Mit der gezielten Analyse abgefangener Bitbündel gelang das Abfangen eines Sitzungsschlüssels, der für die Aufnahme des Up- und des Downlinks eines in Folge durchgeführten Telefongesprächs mit dem kompromittierten Handy genutzt werden konnte. Dieses war mithilfe eines noch nicht veröffentlichten speziellen Audiowerkzeugs im Anschluss deutlich abhörbar." Mfg, Horst
Horst schrieb: > Keine Ahnung warum die das immer noch machen Hmm. Der größte Teil des Polizeifunks arbeitet aus Kostengründen auch noch herkömmlich. Aber am Geld kanns in diesem Fall wohl nicht liegen.
Icke ®. schrieb: > Hmm. Der größte Teil des Polizeifunks arbeitet aus Kostengründen auch > noch herkömmlich. Wie mans nimmt. Ob das wirklich kostengünstig ist wäre noch die Frage. Nur neigt man in diesem Staate dazu, die Projekte zur Renovierung archaischer Technik derart mit Features, Kompatibilitätsanforderungen und Lobbywünschen aufzublasen, dass das Ergebnis weder annähernd kostengünstig noch überhaupt funktionsfähig ist oder sich schon in der jahrzehntelangen Projektvorbereitungsphase hoffnungslos festläuft.
A. K. schrieb: > Wie mans nimmt. Ob das wirklich kostengünstig ist wäre noch die Frage. Die Frage steht gar nicht, weil einfach kein Geld da ist. Erschwerend kommt noch hinzu, daß über die Ausrüstung nicht bundeseinheitlich, sondern auf Länderebene entschieden wird. Beispiel: Angenommen, das bayerische Innenministerium würde beschließen, neue digitale Funktechnik anzuschaffen. Danach werden bayerische Einsatzkräfte abgestellt, um eine Demo oder ein Fußballspiel in Hessen abzusichern, wo die Polizei noch analoge Funkgeräte benutzt. Dann hätten die ein echtes Kommunikationsproblem.
Horst schrieb: > Was bedeutet Deine Aussage konkret für die Sicherheit von UMTS? Wie weit > ist man als Angreifer, wenn man sich so einen Femto-Zellen-Transceiver > "baut"? Welche Fähigkeiten benötigt man als Angreifer für den > Zusamenbau? GSM != UMTS Dein UMTS Handy hat twei Transceiver drin. 1) Der standard Transceiver mit 850, 900, 1800 und 1900MHz welcher für normale GSM Telefonie, SMS, MMS, GPRS und EDGE (Software Nachbrenner) verwendet wird 2) einen zweiten Transceiver für UMTS und W/CDMA auf 2000/2100MHz. Normalerweise verstehen ALLE GSM-APs und Femto-Stationen die Cryption von Gesprächen, weil aber das in den Handys zu teuer wird, wird es einfach weggelassen... weshalb man GSM-Verbindungen auf 850, 900, 1800 und 1900MHz einfach hijacken kann, indem man einfach eine Doppelten Femto-Transceiver verwendet. Der eine, der die Verbindung zu Original-AP aufbaut und ein zweiter der den Original-AP niederbügelt und Dein Handy zwingt, diesen GSM-AP zu verwenden. Zwischen den beiden Transceivern ist dann der transparente Spion und kann alles im klartext mitprotokollieren... UMTS/HSPA Netzwerke mitsniffen ist nicht drin, weil das gecryptetd ist, aber du kannst den UMTS Kanal mit einem Jammer niederbügeln und das Handy zwingen GPRS/EDGE zur Internet verbindung zu verwenden... Dann kannste wieder mitsniffen... ACHTUNG: UMTS oder W/CDMA etc sind REINE Datenkanäle Die GSM Spezifikation ist nicht frei verfügbar, aber ich hatt den ganzen Satz für 580 SFR gekauft, weil ich mit Maxim Chips meinen eigenes GSM-Modem bauen wollte (Hardware ist weniger das Problem, aber die Software!) ist dann aber an Programierschwierigkeiten gescheitert... Die Femto-Station aus der Design-Refference von Maxim habe ich Nachgebaut und funktioniert... unterstützt allerdings WIRKLICH nur das absolute minimale GSM Protocoll, sprich, ich steck das Teil am meinen Switch an und programiere die Femtostation mit einer Verbindung zu meinem Asterisk server und wenn ich mein Handy einschalte, bin ich mein eigener GSM Provider... zumindest im Umkreis von gut 30m! (das Teil hat nur ein paar mW) Solltest Du auf die Idee kommen, so ein Bundestags-Abgeordneten Handy Dir zu besorgen, schaltet die Funkverbindung AUTOMATISCH in den gecrypteten Protect mode.. Diese Handys dürfen LEGAL erworben werden, sind aber schweine teuer, weil eben keine Serien-Handies. So, zusammenfassend, ist es möglich, stationär GSM-Anbindungen anzuzapfen, aber direkt per Funk passiv abzuhören ist nicht drin, denn die Handies switchen die Frequenzen zu schnell... Stimmt zwar nicht ganz, aber der BÖSE Nachbar wird nicht gerade mit einem Anbhörwagen in Größe eines VW-Busses bei Dir vor der Tür stehen... oder eine leistungsfähige Anlage haben, um die minimal Verschlüsselung (soweit man das so nenen darf) Online zu knacken... Grüße Michelle
Wenns um die Abhörsicherheit der Internet-Verbindung geht: VPN und gut. Können viele Händies out-of-the-box, Gegenstelle entweder mieten (muss man dem VPN-Provider vertrauen) oder selber Betreiben (Muss man den Rack-Nachbarn im RZ vertrauen, sofern der RZ-Betreiber seine Switches nicht ordendlich managed) Ansonsten: http://xkcd.com/538/
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.